LCL LE CREDIT LYONNAIS

Dimension: px
Commencer à balayer dès la page:

Download "LCL LE CREDIT LYONNAIS"

Transcription

1 LCL LE CREDIT LYONNAIS Politique de signature LCL Clientèle des particuliers et professionnels Date : 02/07/2007 Version : 1.0 LCL LE CREDIT LYONNAIS PAGE 1/13

2 TABLE DES MATIERES 1 OBJET GLOSSAIRES ET DEFINITIONS GLOSSAIRE ET LISTE DES ACRONYMES UTILISÉS DÉFINITIONS DES TERMES UTILISÉS DANS LA POLITIQUE DE SIGNATURE POLITIQUE DE SIGNATURE ELECTRONIQUE DÉNOMINATION ET IDENTIFICATION CHAMP D APPLICATION LISTE D AUTORITÉS DE CERTIFICATION CONCERNÉES PAR LA POLITIQUE DE SIGNATURE MODIFICATION ET APPLICATION DE LA POLITIQUE DE SIGNATURE PUBLICATION, DÉPÔT ET DIFFUSION FRÉQUENCE DE DIFFUSION CONTRÔLE D ACCÈS ARCHIVAGE COORDONNEES DES ENTITÉS RESPONSABLES DE LA POLITIQUE DE SIGNATURE Organisme responsable Contact RÉFÉRENCES NORMATIVES ET TECHNIQUES INTERVENANTS RÔLE Rôle de l Autorité de Certification Rôle du Signataire Rôle de l'applicatif Accepteur LCL Rôle de l Autorité de Validation OBLIGATIONS Obligations de l Autorité de Certification Obligations incombant au Signataire Obligations incombant à l Applicatif Accepteur LCL SIGNATURE ELECTRONIQUE ET VALIDATION DONNÉES SIGNÉES CARACTÉRISTIQUES DES SIGNATURES Type de signature Norme de signature ALGORITHMES UTILISABLES POUR LA SIGNATURE Algorithme de condensation Algorithme de chiffrement CONDITIONS POUR DÉCLARER VALIDE LES DONNÉES SIGNÉES EFFETS DE LA SIGNATURE ELECTRONIQUE VALIDÉ DISPOSITIONS JURIDIQUES DROIT APPLICABLE DONNÉES NOMINATIVES LCL LE CREDIT LYONNAIS PAGE 2/13

3 1 OBJET Ce document constitue la inhérente aux services de signature électronique LCL à destination de la clientèle des particuliers et professionnels personnes physiques du Crédit Lyonnais. Une politique de signature est un document décrivant les règles à suivre pour créer et valider des Signatures électroniques dans le cadre d échanges électroniques prédéfinis, dans le but d en assurer la fiabilité et l intégrité et d authentifier le client signataire d un contrat ou d une transaction avec LCL, ci-après définit comme le «Signataire». Elle est composée d un ensemble de règles et de dispositions définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui régit la création et la vérification de la validité des signatures électroniques. La présente a pour seul objet de présenter la synthèse des prestations fournies par le CREDIT LYONNAIS, ci-après pris nommément ou désigné «LCL», soit en qualité de Prestataire de services de signature électronique, soit en qualité d' Applicatif- Accepteur à ses clients, tels que définis à l article 3.2 des présentes, avec lesquels il conclut les conventions appropriées. Elle n'a pas d'effet contractuel par elle-même et ne peut créer aucune obligation de LCL envers les tiers. LCL LE CREDIT LYONNAIS PAGE 3/13

4 2 GLOSSAIRES ET DEFINITIONS 2.1 GLOSSAIRE ET LISTE DES ACRONYMES UTILISES AC AV / AVS CN CRL DN FQDN ICP LCR OID PC PFV PKI PV PS SSL TLS Autorité de Certification / Autorité Certifiante Autorité de Validation / Autorité de Vérification de Signature Common Name - Nom commun Certificate Revocation List, ou LCR (Liste des Certificats Révoqués) Distinguished Name Fully Qualified Domain Name Infrastructure à Clés Publiques, ou PKI Liste des Certificats Révoqués, ou CRL Object Identifier Politique de Certification Plate-Forme de Validation Public Key Infrastructure, ou ICP (Infrastructure à Clés Publiques) Politique de Validation Secure Sockets Layer Transport Layer Security 2.2 DEFINITIONS DES TERMES UTILISES DANS LA POLITIQUE DE SIGNATURE Accepteur (de certificat) : destinataire d un certificat, qui agit en faisant confiance à ce certificat et/ou à une Signature Électronique vérifiée grâce à ce certificat. Ce peut être une entité responsable d une application utilisant les services de certification, ou une personne physique. Bien qu un Porteur puisse être Accepteur de certificat (par exemple dans le cadre de la vérification d une signature de courriel ou d un accusé de réception émis par une application), il est considéré dans le reste de ce document que seules les applications (processus automatiques) peuvent tenir le rôle d Accepteurs. Il sera alors question d Applicatifs Accepteurs. Applicatif Accepteur : processus en principe automatisé («applicatif») destinataire d un certificat ou d une signature. Voir «Accepteur». Authentification : vérification de l'identité d'une personne ou d'une application. L authentification est l un des services rendus par une PKI grâce à l utilisation conjointe d un certificat et de la clé privée associée : un porteur peut s authentifier par exemple pour accéder à la plate-forme d une application en présentant son certificat et par le biais d un mécanisme de signature numérique. Autorité de Certification : entité, composante de base de la PKI, qui délivre des certificats à une population de porteurs ou à d autres composants d infrastructure. L Autorité de Certification sert de caution morale en s'engageant sur l'identité d'une personne au travers du certificat qu'elle lui délivre et qu elle signe à l aide de sa clé privée. Autorité de Validation (AV) : composante d infrastructure à qui un Accepteur peut déléguer la validation des certificats qui lui sont présentés. Il incombe alors à l Autorité de Validation de prendre en charge des vérifications permettant de déterminer si l accepteur peut ou non se fier au certificat ou à la signature qui lui est présenté(e). La composante technique de l Autorité de Validation est nommée Plate Forme de Validation. Bi-clés : couple de clés cryptographiques, composé d'une clé privée (devant être conservée secrète) et d'une clé publique (largement diffusée par le biais du certificat). Ce couple de clés permet, par le biais de divers mécanismes, de rendre des services de sécurité comme la non répudiation, l authentification, la confidentialité et l intégrité. LCL LE CREDIT LYONNAIS PAGE 4/13

5 Certificats référencés (famille de) : famille de certificats numériques concernée par la présente et émise par l une des Autorités de Certification énumérées au paragraphe 3.3 de la présente Politique. Certificat (numérique) d identité : pièce d'identité électronique dont le contenu est garanti par une Autorité de Certification. Il permet dans les transactions électroniques d attester de la correspondance entre une clé publique et l'identité de son titulaire. Il contient donc des informations qui permettent cette identification (nom, prénom, etc.). Chaîne de confiance (chemin de certification) : ensemble ordonné des certificats nécessaires pour vérifier la filiation d'un certificat donné. Compromission : une clé privée est dite compromise lorsqu'elle est utilisable ou a été utilisée par d'autres personnes que celles habilitées à la mettre en œuvre. Infrastructure à Clé Publique (ICP ou PKI Public Key Infrastructure) : ensemble de composants, fonctions et procédures dédiés à la gestion de clés et de certificats utilisés par des services de sécurité basés sur la cryptographie à clé publique. Object IDentifier (ou OID) : identifiant alphanumérique unique enregistré conformément à la norme d'enregistrement ISO pour désigner un objet ou une classe d'objets spécifiques. Outil de signature : application de confiance fonctionnant sur le poste de travail du signataire, lui permettant de visualiser les documents à signer, et de choisir en pleine connaissance de cause de signer électroniquement ou non le document. Plate Forme de Validation : composante technique de l Autorité de Validation. Politique de Certification (PC) : ensemble de règles définissant les exigences auxquelles chacun des acteurs impliqués se conforme et qui indique le niveau de sécurité commun accordé aux certificats. (PS) : ensemble de règles et dispositions pour la création et la validation d'une Signature Électronique, suivant lesquelles une signature peut être déclarée valide. Ces règles définissent des exigences à la fois techniques et procédurales. Porteur (de certificat) : personne physique titulaire d un certificat. Révocation (d'un certificat) : opération de mise en opposition qui entraîne la suppression de la caution apportée par l Autorité de Certification sur un certificat donné avant la fin de sa période de validité. Par exemple, la compromission, la destruction d'une clé privée, le changement d'informations contenues dans un certificat ou encore le non-respect des règles d'utilisation du certificat doivent conduire à la révocation du certificat. Signataire : personne physique qui crée une Signature Électronique à l'aide de son certificat. Signature Électronique : une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à l'article du code civil. En particulier et comme indiqué dans ce même article, la Signature Électronique manifeste le consentement de chaque signataire aux obligations qui découlent de l acte de signature (à l instar de la signature manuscrite). Titulaire de certificat : sujet qui s est vu délivrer un certificat par une AC. Lorsque le titulaire est une personne physique, cette dernière est également appelée «porteur». Vérification de validité (d un certificat) : opération de contrôle du statut d'un certificat (ou d'une chaîne de certification). Un certificat référencé peut être dans l'un des trois états suivants : valide, expiré ou révoqué. Vérification de validité (d une signature) : opérations de contrôle, permettant de s assurer que la signature peut raisonnablement être considérée comme fiable. LCL LE CREDIT LYONNAIS PAGE 5/13

6 3 POLITIQUE DE SIGNATURE ELECTRONIQUE 3.1 DENOMINATION ET IDENTIFICATION La présente est nommée : Politique de signature LCL clientèle des particuliers et professionnels. Dans la suite de ce document, il y sera fait référence sous le nom. L OID de cette est : [ ]. 3.2 CHAMP D APPLICATION La présente politique de signature s applique aux opérations, telles que décrites ci-après, et effectuées à distance entre LCL et son client, personne physique majeure capable, agissant dans le cadre d une activité professionnelle ou non professionnelle, à savoir : l'ouverture de comptes, hors les comptes de dépôt et comptes courants ; la souscription de services ; la validation d'opérations en ligne. Les conditions suivantes sont toutes nécessaires : L'Applicatif-Accepteur est un service proposé par LCL à ses clients, personnes physiques majeures capables, agissant dans le cadre d une activité professionnelle ou non professionnelle. L'Applicatif-Accepteur LCL met à disposition du Signataire un Outil de signature, pour qu'il puisse signer électroniquement les documents. Cette ne s'applique donc pas si l'une de ces conditions ci-dessus mentionnées n'est pas remplie. 3.3 LISTE D AUTORITES DE CERTIFICATION CONCERNEES PAR LA POLITIQUE DE SIGNATURE Au regard des services, les certificats appartenant à l une des gammes référencées ci-dessous peuvent être considérés comme valides : LCL Souscription en ligne : cette gamme est caractérisée par la Politique de Certification désignée par l'oid LCL Certification : cette gamme est caractérisée par la Politique de Certification désignée par l OID Si de nouvelles gammes de certificats devaient être référencées, la présente serait mise à jour pour les mentionner explicitement. 3.4 MODIFICATION ET APPLICATION DE LA POLITIQUE DE SIGNATURE Cette sera revue périodiquement par LCL, notamment pour : Mettre à jour la liste des gammes de certificats concernées par la ; S adapter aux évolutions technologiques; S adapter aux éventuelles évolutions juridiques. La périodicité minimale de révision de cette est de un (1) mois. Le tableau indiquera les principales modifications de ce document en comparaison à la version antérieure. Version Date Principaux points de modification Juillet 2007 Création du document LCL LE CREDIT LYONNAIS PAGE 6/13

7 Tableau 1 : Historique de la La présente version de la s applique à l ensemble des opérations de validation effectuées sur un certificat appartenant à l une des gammes de certificats référencées à l article 3.3, pour le compte d un Applicatif Accepteur LCL pendant la période suivante : à compter du 1 er Juillet 2007, jusqu à trente (30) jours après publication d une nouvelle version. Elle continue de s appliquer après cette date à toutes les opérations de validation qui avaient été réalisées au cours de cette période. 3.5 PUBLICATION, DEPOT ET DIFFUSION Cette est publiée par LCL sur son site Internet dédié à la certification à l'adresse suivante : FREQUENCE DE DIFFUSION La est mise à jour après chaque modification (comme décrit à l article 3.4. des présentes). 3.7 CONTROLE D ACCES Des habilitations spécifiques sont mises en place afin de n autoriser l accès en modification à la qu au personnel autorisé. 3.8 ARCHIVAGE Les Politiques de Signature consécutives seront archivées et consultables en ligne à l adresse mentionnée au 3.5 dans la perspective de la vérification d une validation a posteriori. 3.9 COORDONNEES DES ENTITES RESPONSABLES DE LA POLITIQUE DE SIGNATURE Organisme responsable LCL est l organisme responsable de cette : LCL LE CREDIT LYONNAIS BAP Banque en ligne rue de Richelieu Paris Contact Pour toute information sur cette : LCL LE CREDIT LYONNAIS PAGE 7/13

8 LCL LE CREDIT LYONNAIS BAP LP Sécurisation des transactions à distance Chef de produit Certification 6-8 rue Ménars Paris 3.10 REFERENCES NORMATIVES ET TECHNIQUES [RFC3370] : Cryptographic Message Syntax (CMS). Texte original disponible à l URL : [RFC3280] : IETF RFC 3280 (Proposed standard) Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Ce document rend obsolète la RFC Texte original disponible à l URL : [RFC3275] : IETF RFC 3275 (Draft standard) (Extensible Markup Language) XML-Signature Syntax and Processing. Texte original disponible à l URL : [RFC3125] : IETF RFC 3125 (Experimental standard) Electronic Signature Policies. Texte original disponible à l URL : [ETSI_TS101733] : ETSI TS V Electronic Signature Formats. Texte original disponible à l URL : [ETSI_TS102041] : ETSI TS V Signature Policies Report. Texte original disponible à l URL : [CEN/ISSS_WS/ESIGN_AREAG2] : CEN/ISSS WS/E-Sign Area G2 Procedures for electronic signature verification. Texte original disponible à l URL : [X.509] : ITU-T Recommendation X.509 (1997 E): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June LCL LE CREDIT LYONNAIS PAGE 8/13

9 4 INTERVENANTS 4.1 ROLE Rôle de l Autorité de Certification L Autorité de Certification est un établissement qui distribue et opère pour le compte de ses clients un service d émission de certificats garantissant l identité de leur Porteur (indépendamment de l usage du certificat : authentification, signature, etc.). Dans le cadre de cette, ce rôle est assuré par LCL Rôle du Signataire Le Signataire est une personne physique majeure capable qui, à la lecture d'un document ou formulaire sous une forme électronique, décide de signer ce document ou formulaire à l'aide de son certificat électronique. Il s'agit donc nécessairement d'un Porteur. Il incombe notamment au Signataire de : prendre connaissance du formulaire ou du document présenté dans sa globalité ; décider ou non d'apposer sa Signature Électronique au document ou au formulaire présenté Rôle de l'applicatif Accepteur LCL L Applicatif Accepteur LCL offre des services en ligne sécurisés à l aide de certificats et de signatures électroniques. Il présente les documents à signer au Signataire au moyen d'un Outil de Signature. Techniquement, pour savoir si un certificat ou une signature est fiable, l Applicatif Accepteur LCL s adresse à la Plate-Forme de Validation à l aide du module d interrogation fourni par l Autorité de Validation Rôle de l Autorité de Validation L Autorité de Validation opère une Plate-Forme de Validation qui réalise les opérations techniques nécessaires à la vérification de la fiabilité d un certificat ou d une signature. Ces opérations permettent de s'assurer que la signature est techniquement intègre (le document n'a pas été modifié après LCL LE CREDIT LYONNAIS PAGE 9/13

10 signature), et que le certificat ayant servi à réaliser cette signature est valide au moment de la vérification (notamment qu'il n'est pas révoqué ou expiré, et qu'il a été émis par une Autorité de Certification autorisée par l'applicatif Accepteur LCL). L'Autorité de Validation élabore des constats pouvant servir d'éléments de preuve. 4.2 OBLIGATIONS Obligations de l Autorité de Certification. Les obligations relatives à l'autorité de Certification sont indiquées dans sa Politique de Certification Obligations incombant au Signataire Les obligations incombant au Signataire en tant que Porteur sont indiquées dans la Politique de Certification dont le Signataire a pris connaissance et qu il a accepté lors de l émission du Certificat Obligations incombant à l Applicatif Accepteur LCL La présente ne crée pas par elle-même d'obligations particulières à la charge de l'applicatif-accepteur LCL lorsqu'il reçoit un document dont la signature est reconnue valide vis à vis de cette. En tout état de cause, il est de la responsabilité de l'applicatif Accepteur LCL de vérifier la Signature Electronique du Signataire dans les termes et condition de l articles des présentes, et de rejeter tout document ou formulaire qui n'est pas signé par le Signataire, ou qui a été modifié après signature (document falsifié). LCL LE CREDIT LYONNAIS PAGE 10/13

11 5 SIGNATURE ELECTRONIQUE ET VALIDATION 5.1 DONNEES SIGNEES Au sein d un fichier signé, les données signées sont composées des éléments suivants : le document original tel que présenté à la signature ; les propriétés de signature telles que définies au paragraphe du présent document. 5.2 CARACTERISTIQUES DES SIGNATURES Type de signature Les signatures électroniques sont de type enveloppantes Norme de signature Les signatures respectent l une des deux normes suivantes : «PDF Reference» en version 1.6 ou supérieure ; XAdES (ETSI TS ) en version ou supérieure. Conformément à la norme, les propriétés signées comprennent au moins les éléments suivants : le certificat du signataire ; la date et l heure de signature. 5.3 ALGORITHMES UTILISABLES POUR LA SIGNATURE Algorithme de condensation Les algorithmes de condensation à utiliser sont SHA-1 ou SHA Algorithme de chiffrement L algorithme de chiffrement à utiliser est RSA. 5.4 CONDITIONS POUR DECLARER VALIDE LES DONNEES SIGNEES Les données signées sont considérées comme valides lorsque les conditions suivantes sont remplies : vérification positive du respect de la norme de signature; vérification positive de l appartenance du certificat du signataire à une famille de certificat reconnue par l Applicatif Accepteur LCL; vérification positive du certificat du signataire et de tous les certificats de la chaîne de certification: validité temporelle, statut, signature cryptographique ; vérification positive de l intégrité des données transmises par calcul de l empreinte et comparaison avec l empreinte reçue ; vérification positive de la signature électronique apposée sur les données en utilisant la clé publique du signataire contenue dans le certificat transmis. LCL LE CREDIT LYONNAIS PAGE 11/13

12 5.5 EFFETS DE LA SIGNATURE ELECTRONIQUE VALIDE. Le présent article vient compléter les autres conventions liant le Signataire à LCL qui demeurent applicables sauf dérogation expressément prévue par les présentes. La signature par l'utilisation d'un certificat électronique telle que définie dans le cadre des présentes, permet l'identification sur le service, l'ouverture de comptes, hors les comptes de dépôt et comptes courant, la souscription de services ou la validation d'opérations effectuées à distance. L'utilisation de la Signature Electroniques par le Signataire emporte les mêmes obligations juridiques à son égard que l apposition de sa signature manuscrite pour son identification et la preuve de son consentement aux opérations effectuées en ligne. La signature d'un document contractuel au moyen d'une Signature Électronique manifeste le consentement du Signataire aux droits et obligations découlant du contenu dudit document, au même titre qu'une signature manuscrite.. En d autres termes, la responsabilité du signataire (dont l identité est indiquée dans le champ Subject du certificat) est engagée sur le document dont l empreinte figure dans la signature. Cette signature manifeste son consentement sur le contenu du document et sur les droits et obligations qui en découlent. LCL LE CREDIT LYONNAIS PAGE 12/13

13 6 DISPOSITIONS JURIDIQUES 6.1 DROIT APPLICABLE Le présent document est régi par la loi Française. 6.2 DONNEES NOMINATIVES En conformité avec les dispositions de la loi n du 6 janvier 1978, modifiée le 6 Août 2004 relative à l informatique, aux fichiers et aux libertés, le traitement automatisé des données nominatives réalisé à partir de la Plate-forme de Validation de signature du Crédit Lyonnais a fait l objet d une déclaration auprès de la Commission Nationale de l informatique et des Libertés (CNIL). Les données personnelles recueillies dans ce cadre sont utilisés par LCL et ses partenaires et/ou sous-traitants pour la gestion et la validation de la Signature Electronique. Le Signataire dispose d un droit d accès, de rectification et d opposition portant sur les données le concernant, en écrivant à l agence LCL dans laquelle le Signataire a son compte. LCL LE CREDIT LYONNAIS PAGE 13/13

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13 Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre

Plus en détail

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste

SERVICES ELECTRONIQUES DE CONFIANCE. Service de Cachet Electronique de La Poste Direction de l Innovation et du Développement des E-services SERVICES ELECTRONIQUES DE CONFIANCE Service de Cachet Electronique de La Poste POLITIQUE DE VALIDATION DE SIGNATURE Version 1.0 Date version

Plus en détail

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -

ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions

Plus en détail

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR

Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour

Plus en détail

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre

Plus en détail

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JUILLET 2007 Remarque: l'utilisation d'un certificat

Plus en détail

Cadre de Référence de la Sécurité des Systèmes d Information

Cadre de Référence de la Sécurité des Systèmes d Information Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction

Plus en détail

LEGALBOX SA. - Politique de Certification -

LEGALBOX SA. - Politique de Certification - LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

28/06/2013, : MPKIG034,

28/06/2013, : MPKIG034, 1. OBJET DES CGU Les présentes CGU ont pour objet de préciser le contenu et les modalités d utilisation des Certificats de signature cachet délivrés par l AC «ALMERYS CUSTOMER SERVICES CA NB» d Almerys

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3»

POLITIQUE DE CERTIFICATION. Autorité de certification «CERTEUROPE ADVANCED CA V3» CRITERE DE DIFFUSION : PUBLIC POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V3» Identification (OID) 1.2.250.1.105.9.1.1.2 Version 1.3 Date de création 01/07/2010 Date de

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique

CERTEUROPE ADVANCED V4 Politique de Certification V1.0 Diffusion publique Page 1 / 63 POLITIQUE DE CERTIFICATION Autorité de certification «CERTEUROPE ADVANCED CA V4» Authentification serveur Identification (OID) : Authentification Serveur SSL/TLS Niveau * : 1.2.250.1.105.18.1.1.0

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE

POLITIQUE DE CERTIFICATION AC RACINE JUSTICE POLITIQUE DE CERTIFICATION AC RACINE JUSTICE OID du document : 1.2.250.1.120.2.1.1.1 Nombre total de pages : 42 Statut du document : Projet Version finale Nom Alain GALLET Fonction Rédaction Responsable

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Politique de Certification - AC SG TS 2 ETOILES Signature

Politique de Certification - AC SG TS 2 ETOILES Signature - AC SG TS 2 ETOILES Signature Référence V1.0 Octobre 2010 OID 1.2.250.1.124.7.1.2.3.1 Table des matières 1. INTRODUCTION...8 1.1. Présentation générale... 8 1.2. Identification du document... 8 1.3. Entités

Plus en détail

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011

POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Politique de Certification

Politique de Certification Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1)

CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) CONTRAT D ABONNEMENT AU SERVICE DE SIGNATURE ÉLECTRONIQUE CERTIMETIERSARTISANAT CONDITIONS PARTICULIÈRES (Version 3.1) Cadre réservé à l AE Prénom et nom de l AE :... 1. IDENTIFICATION DE L ABONNE Nom

Plus en détail

Certificats Numériques Personnels RGS et/ou ETSI

Certificats Numériques Personnels RGS et/ou ETSI Politique de Certification Certificats Numériques Personnels RGS et/ou ETSI Emmanuel Montacutelli 19/02/2015 OpenTrust_DMS_PC_Certificats Numériques Personnels RGS et/ou ETSI V1.7 OPENTRUST- Nom commercial

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Certificats OpenTrust SSL RGS et ETSI

Certificats OpenTrust SSL RGS et ETSI Politique de certification Certificats OpenTrust SSL RGS et ETSI Emmanuel Montacutelli OpenTrust 21/07/2015 DMS_PC Certificats OpenTrust SSL RGS et ETSI V1.5 Manage d Services Signature numérique de Managed

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

(VERSION 2.9 POUR AVIS)

(VERSION 2.9 POUR AVIS) Page 1 / 38 POLITIQUE DE CERTIFICATION "BANQUE POPULAIRE CLICK AND TRUST PAIEMENTS SECURISES" = MERCANTEO (VERSION 2.9 POUR AVIS) Page 2 / 38 SOMMAIRE INTRODUCTION... 5 PRESENTATION DU SERVICE... 5 PARTIE

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification OID: 2.16.56.1.1.1.2 OID: 2.16.56.1.1.1.2.1 OID: 2.16.56.1.1.1.2.2 OID: 2.16.56.9.1.1.2 OID: 2.16.56.9.1.1.2.1 OID: 2.16.56.9.1.1.2.2 CITIZEN CA - ÉNONCÉ

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète) CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Déclaration des Pratiques de Certification Isabel

Déclaration des Pratiques de Certification Isabel Déclaration des Pratiques de Certification Isabel version 1.1 Publication: 30 juin 2003 Entrée en vigueur: 1 juillet 2003 Copyright Isabel 2003. Tous droits réservés. Aucune partie de ce document ne peut

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation Livre blanc Signatures numériques à partir du cloud fondements et utilisation Sommaire Fondements de la signature numérique...3 Documents et signatures électroniques...3 Signature électronique...3 Signature

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014

Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 Signature électronique 3.0 Le futur est déjà présent Petit-déjeuner débat du 29 janvier 2014 1 Introduction Contexte Le déploiement Enjeux Les nouvelles formes de signature Défi La conformité 2 PLAN 1.

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)

CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète) CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet

Plus en détail

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2 Version 2.2 / Decembre 2012 1 Notes Les informations de ce document vous sont fournies sans garantie

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Les certificats numériques

Les certificats numériques Les certificats numériques Quoi, pourquoi, comment Freddy Gridelet 9 mai 2005 Sécurité du système d information SGSI/SISY La sécurité : quels services? L'authentification des acteurs L'intégrité des données

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

Politique de Certication. Certigna ID PRIS Pro

Politique de Certication. Certigna ID PRIS Pro Dhimyotis - Référentiel documentaire RGS Politique de Certication Certigna ID PRIS Pro (Authentication et Signature) OID = 1.2.250.1.177.1.9.1.6 Entreprise et Administration Référence RD-102 Version 6.0

Plus en détail

STRUCTURE NATIONALE PARTENARIALE CHARTE NATIONALE DE DEMATERIALISATION DANS LE SECTEUR PUBLIC LOCAL

STRUCTURE NATIONALE PARTENARIALE CHARTE NATIONALE DE DEMATERIALISATION DANS LE SECTEUR PUBLIC LOCAL DIRECTION GENERALE DES FINANCES PUBLIQUES Bureau CL2C Mission de Déploiement de la Dématérialisation (ex- Pôle national de dématérialisation) Immeuble Maille Nord bat.3 7 Porte de Neuilly 93192 Noisy-le-Grand

Plus en détail

Stage d application à l INSA de Rouen. Découvrir la PKI.

Stage d application à l INSA de Rouen. Découvrir la PKI. Stage d application à l INSA de Rouen Découvrir la PKI. Du 22 avril 2002 au 9 août 2002 José GONÇALVES Cesi Normandie MSII Promotion 2001 / 2002 REMERCIEMENTS Ce stage n aurait pu se faire sans la volonté

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

VILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS

VILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS VILLE DE MIOS Service Commande publique Place du XI Novembre 33380 MIOS MARCHÉ DE SERVICE D IMPRESSIONS DE SUPPORTS PAPIERS UTILISÉS POUR LA COMMUNICATION DE LA VILLE DE MIOS MARCHÉ N 17-2012 ACTE D ENGAGEMENT

Plus en détail

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans

Plus en détail

Citizen CA Énoncé des pratiques de Certification

Citizen CA Énoncé des pratiques de Certification Citizen CA Énoncé des pratiques de Certification BRCA 3 OID: 2.16.56.10.1.1.2 OID: 2.16.56.10.1.1.2.1 OID: 2.16.56.10.1.1.2.2 BRCA4 OID: 2.16.56.12.1.1.2 OID: 2.16.56.12.1.1.2.1 OID: 2.16.56.12.1.1.2.2

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Déclaration des Pratiques de Certification de la société Comodo

Déclaration des Pratiques de Certification de la société Comodo 1 Déclaration des Pratiques de Certification de la société Comodo Remarque : La présente DPC doit être lue en conjonction avec les documents suivants : *Propositions d'amendement à la Déclaration des Pratiques

Plus en détail

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS

POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS POLITIQUE DE CERTIFICATION OPENTRUST SERVICES ELECTRONIQUES DE CERTIFICATION CDS Date:12/11/2014-1 - POLITIQUE ET DECLARATION DES PRATIQUES DE CERTIFICATION POUR LES SERVICES DE CERTIFICATION ÉLECTRONIQUE

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Autorité de Certification SG TS 2 ETOILES

Autorité de Certification SG TS 2 ETOILES Contrat d abonnement Certificat Cadre réservé à l agence Cadre réservé à SG Trust Services Code Banque Code Agence Contrat d abonnement n ENTRE LES SOUSSIGNÉS Dénomination Forme juridique N de SIREN ou

Plus en détail

Les crédits à la consommation

Les crédits à la consommation Les crédits à la consommation Billet du blog publié le 16/03/2015, vu 244 fois, Auteur : Fabrice R. LUCIANI Code de la consommation (Valable à partir du 18 mars 2016) Avis du 24 juin 2014 relatif à l'application

Plus en détail

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription

Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Contrat de Souscription : CA Certificat + Conditions Générales d Utilisation Annexe 2 : Guide de souscription Pour souscrire le service, le Client doit disposer des logiciels pré-requis indiqués ci-dessous

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Définition d une ICP et de ses acteurs

Définition d une ICP et de ses acteurs Chapitre 2 Définition d une ICP et de ses acteurs Infrastructure à clé publique Comme son nom l indique, une infrastructure à clé publique est un ensemble de moyens matériels, de logiciels, de composants

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

AVIS D APPEL PUBLIC A LA CONCURRENCE

AVIS D APPEL PUBLIC A LA CONCURRENCE AVIS D APPEL PUBLIC A LA CONCURRENCE Identification de l'organisme qui passe le marché : Commune d'orsay Pouvoir adjudicateur : M. le Maire d'orsay Adresse : 2 place du général Leclerc - 91 400 ORSAY Objet

Plus en détail

Fourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS

Fourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Marché N 2012-DTD51-AO-001 Fourniture et livraison de kits de prélèvement sanguin et de fiches en liasses autocopiantes COMMUN AUX DEUX LOTS Cahier

Plus en détail

Commission nationale de l informatique et des libertés

Commission nationale de l informatique et des libertés 1 Commission nationale de l informatique et des libertés Délibération no 2012-209 du 21 juin 2012 portant création d une norme simplifiée concernant les traitements automatisés de données à caractère personnel

Plus en détail

Modalités de transmission du pli par voie électronique

Modalités de transmission du pli par voie électronique Modalités de transmission du pli par voie électronique Ce document est visé dans les règlements des consultations lancées par le CHU de Poitiers Il est précisé que le retrait des documents électroniques

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

MARCHE PUBLIC n AC 2014-01 ACTE D ENGAGEMENT. Pouvoir adjudicateur :

MARCHE PUBLIC n AC 2014-01 ACTE D ENGAGEMENT. Pouvoir adjudicateur : MARCHE PUBLIC n AC 2014-01 ACTE D ENGAGEMENT Pouvoir adjudicateur : Objet de la consultation : Accompagnement du Syndicat Mixte Ouvert dans l organisation d un colloque le 26 juin 2014 (6èmes rencontres

Plus en détail

CONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante :

CONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante : CONTRAT DE SOUSCRIPTION «ALERTES par SMS ou e-mail» Compléter les zones grisées, signer et renvoyer à l adresse suivante : Crédit agricole Centre-est Relation Clients 69541 CHAMPAGNE MONT D OR CEDEX Entre

Plus en détail

Fiche de l'awt Signature électronique

Fiche de l'awt Signature électronique Fiche de l'awt Signature électronique La reconnaissance juridique de la signature électronique constitue la pierre angulaire pour assurer la sécurité et la fiabilité des échanges en ligne. Présentation

Plus en détail

Signature électronique de la Ville de Luxembourg

Signature électronique de la Ville de Luxembourg Signature électronique de la Ville de Luxembourg Contexte de la signature électronique» Base légale Directive 1999/93/CE du 13 décembre 1999 du Parlement européen et du Conseil sur un cadre communautaire

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE

ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE ADHÉSION DES PROFESSIONNELS aux services en ligne du Portail Fiscal (Compte Fiscal des Professionnels) Dispositions générales SOMMAIRE 1 OBJET ET ACCEPTATION DES DISPOSITIONS GÉNÉRALES... 1 2 PRÉSENTATION

Plus en détail

Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation

Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation EVOLUTION VERSION DESCRIPTION DES MISES A JOUR DATE 1.0 Création du document 02/03/2012 1.1 Mise à jour suite

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

FORMULAIRE D'OUVERTURE DE COMPTE

FORMULAIRE D'OUVERTURE DE COMPTE FORMULAIRE D'OUVERTURE DE COMPTE Compte N I. IDENDIFICATION _Personne Physique _Personne Morale TITULAIRE CO- TITULAIRE M. Mme Mlle M. Mme Mlle Nom : Nom : Prénoms : Prénoms : Nom de jeune Fille : Nom

Plus en détail